Bezpieczeństwo w sieci - - działania NASK
|
|
- Mieczysław Pawłowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa
2 Warszawa, 19 maja 2011 r. 2 Agenda Bezpieczeństwo w sieci 1. Aspekty techniczne bezpieczeństwo teleinformatyczne a. Zmiany trendów metod ataków b. Ekonomia podziemia c. Kluczowe wyzwania dla ochrony teleinformatycznej d. Realizowane projekty i metody przeciwdziałania 2. Aspekty społeczne bezpieczeństwo dzieci i młodzieży a. Zagrożenia b. Program KE Safer Internet c. Dyżurnet.pl d. Inne pola współpracy i działania
3 Warszawa, 19 maja 2011 r. 3 Działania NASK - - bezpieczeństwo teleinformatyczne
4 Warszawa, 19 maja 2011 r. 4 Jak praktycznie rozumieć bezpieczeństwo poufność, integralność, dostępność. Poufność prawo jednostki do decydowania o tym, jakimi informacjami chce się podzielić z innymi i jakie informacje jest skłonna od nich przyjąć. Integralność danych - dane wysłane nie różnią się od odebranych i nie zostały przypadkowo bądź umyślnie zmienione, ujawnione lub zniszczone.
5 Warszawa, 19 maja 2011 r. 5 Zmiany trendów metod ataków (I) Kiedyś: propagacja przez nośniki danych, potem przez załączniki poczty, ataki na różne protokoły sieciowe i aplikacje sieciowe inne od WWW, Dziś: tworzenie złośliwych stron i zachęt do ich odwiedzenia.
6 Warszawa, 19 maja 2011 r. 6 Zmiany trendów metod ataków (II) ataki dotyczące przeglądarek skupiają się na wtyczkach, wtyczki mają słaby model aktualizacji bezpieczeństwa, dominować zaczynają ataki na flash i dokumenty pdf, Era botnetów zaawansowane konie trojańskie, które są czasem w stanie obejść zabezpieczenie typu two-factor, szacuje się, że na świecie 98% komputerów PC ma oprogramowanie podatne na infekcję.
7 Warszawa, 19 maja 2011 r. 7 Zmiany trendów metod ataków (III) wykorzystywanie uzasadnionego współdzielenia stron, na popularnej stronie wystarczy jedynie przekierowanie do złośliwej strony, ewolucja ustalania warstwy celu ataków: kiedyś celem ataków system operacyjny, dziś celem ataków są aplikacje, w szczególności aplikacje klienckie, szybka ewolucja ataków, opóźnieniu we wdrażaniu komercyjnych środków zaradczych, coraz większa rola heurystyk analizujących anomalie, coraz większa rola zespołów CERT wystawionych na pierwszą linię reagowania,
8 Warszawa, 19 maja 2011 r. 8 Kluczowe wyzwania, kluczowe pojęcia 0-day attack/ threat oraz 0-day protection, phishing, pharming, drive-by-download, DNS fast flux, APT (Advanced Persistent Threat).
9 Warszawa, 19 maja 2011 r. 9 Poważne konsekwencje poważnej infekcji To są zapewne bardzo dobrze zabezpieczone i monitorowane strony, jednak i tak przeanalizujmy konsekwencje infekcji poniższych stron: Skuteczność wykorzystania do ataku popularnego serwisu.
10 Warszawa, 19 maja 2011 r. 10 Ekonomia podziemia (I) Profesjonalizacja ataków w sieci: atakami zajmują się profesjonaliści, którzy zarabiają na tym pieniądze, dostępne zaawansowane a zarazem łatwe w użyciu narzędzia zarówno do samych ataków jak i zarządzania botnetami, ataki ukierunkowane, ataki na zamówienie, w tym DDoS, ataki w służbie szpiegostwa, kampanie spam (propagacja malware ale i reklama firm / produktów), postępująca profesjonalizacja ataków wymusza ciągłe zwiększanie środków na skuteczną profilaktykę i zabezpieczanie,
11 Warszawa, 19 maja 2011 r. 11 Ekonomia podziemia (II) Wybrane fakty (z cyklicznego raportu firmy Symantec): ustalona cena za wynajem sieci botnet, dojrzały rynek reklamy cyberprzestępców, najpowszechniejsze usługi: dane z kart kredytowych, dane z kont bankowych, spam, informacje z phishingu, ustalone ceny za błędy w oprogramowaniu, ustalona cena za hosting phishingu, najwięksi gracze: oferta szerokiego wachlarza usług i danych z kilkunastu krajów.
12 Warszawa, 19 maja 2011 r. 12 Niedoskonałości projektowe krytycznych usług Wyzwanie jak zachować bezpieczeństwo świadczenia usługi immanentnie otwartej. DNS krytyczna usługa dla funkcjonowania Internetu, rekurencyjna obsługa zapytań źródłem podatności na DDoS, zatruwanie bufora cache DNS (DNS cache poisoning), przykład: atak DNS Amplification.
13 Warszawa, 19 maja 2011 r. 13 Projekty Arakis System wczesnego ostrzegania o zagrożeniach w sieci. wykrywanie i opisywanie zautomatyzowanych zagrożeń występujących w sieci na podstawie agregacji i korelacji danych z różnych źródeł, źródła: rozproszona sieć systemów honeypot, sieci darknet, systemy firewall oraz oprogramowanie antywirusowe, ARAKIS-GOV i Teraz Polska, usługa ARAKIS.pl.
14 Warszawa, 19 maja 2011 r. 14 Projekty HoneySpiderNetwork (HSN) budowa nowych oraz wykorzystanie istniejących technik klienckich systemów honeypot do wykrywania ataków na aplikacje klienckie, w szczególności przeglądarki WWW, wykorzystanie rozwiązań nisko- i wysokointeraktywnych, współpraca z GOVCERT.NL oraz SURFnet.
15 Warszawa, 19 maja 2011 r. 15 Projekty WOMBAT Worldwide Observatory of Malicious Behavior and Attack Threats utworzenie globalnego systemu monitorowania i analizy zagrożeń internetowych, w szczególności złośliwego oprogramowania, które w ostatnich latach stało się potężnym narzędziem w rękach cyberprzestępców, wypracowanie nowych metod analizy zagrożeń pojawiających się masowo w Internecie, identyfikacji źródeł i przyczyn ich występowania, wyzwaniem przełamanie bariery koordynacji wynikającej z wymogów zachowania prywatności.
16 Warszawa, 19 maja 2011 r. 16 Działania NASK - - bezpieczeństwo dzieci i młodzieży
17 Warszawa, 19 maja 2011 r. 17 Zagrożenia dzieci i młodzieży w sieci kontakt ze szkodliwymi treściami (pornografia, treści brutalne, rasizm, ksenofobia, propagowanie anoreksji, samobójstw), uwodzenie dzieci za pośrednictwem Internetu (grooming), pornografia dziecięca, nękanie za pośrednictwem sieci (cyberprzemoc), prostytucja dziecięca, złamanie prawa lub/ i narażenie na straty finansowe, uzależnienia od Internetu.
18 Warszawa, 19 maja 2011 r. 18 Cyfrowy styl życia niemal co drugie dziecko to tak zwany heavy user (korzysta z Internetu codziennie lub prawie codziennie), 11% wszystkich Internautów to dzieci między 7 a 14 rokiem życia, 34% to młodzi ludzie między rokiem życia, 70% dzieci korzystających z Internetu tworzy swoją internetową przestrzeń korzystając z serwisów społecznościowych, ponad 70% dzieci gra w gry online. Badania Gemius SA, Dzieci aktywne online, Megapanel PBI/Gemius/czerwiec 2007, n = 831
19 Warszawa, 19 maja 2011 r. 19 Najnowsze wyniki badań 57% tyle dzieci w Europie ma profile społecznościowe, z czego 54% nie wie w jaki sposób ustawić zabezpieczenia prywatności, 92% tyle dzieci korzysta z Internetu przynajmniej raz w tygodniu, z czego 57% codziennie lub prawie codziennie, 52% aż taki % dzieci w Polsce ma swój komputer prywatny, podczas gdy średni poziom w Europie to 34%, 56% aż tylu rodziców, których dzieci doświadczyły cyberprzemocy odpowiedziało, że ich dziecko nie ma takich doświadczeń, 61% aż tylu rodziców nie wiedziało, że ich dziecko spotkało się offline z kimś poznanym przez Internet. Badania EU KIDS ONLINE/2010 przeprowadzone w 25 krajach Europy z respondentami (dziećmi w wieku 9-16 lat i ich rodzicami)
20 Warszawa, 19 maja 2011 r. 20 Projekt Komisji Europejskiej Safer Internet program Komisji Europejskiej - promocja bezpiecznego korzystania z nowych technologii i Internetu wśród dzieci i młodzieży, w ramach programu m.in.: działania na rzecz zwalczania nielegalnych treści i spamu w Internecie, problematyka związana z zagrożeniami wynikającymi z użytkowania telefonów komórkowych, gier online, wymianą plików P2P i innymi formami komunikacji online (czaty i komunikatory), zwalczanie cyberprzemocy i uwodzenia dzieci w Internecie priorytetem programu na lata , Polskie Centrum Programu Safer Internet (PCPSI) powołane w styczniu 2005 r.: NASK koordynator Centrum, Fundacja Dzieci Niczyje.
21 Warszawa, 19 maja 2011 r. 21 Podejmowane działania przez PCPSI kampanie medialne, szkolenia i konferencje, edukacja dzieci i młodzieży, organizacja Dnia Bezpiecznego Internetu, zespół Dyżurnet.pl, projekty badawcze, współpraca krajowa i międzynarodowa.
22 Warszawa, 19 maja 2011 r. 22 Kampanie medialne Internet to okno na świat. Cały świat. (2006/2009) Na niebezpieczne pytania udzielaj bezpiecznych odpowiedzi (2006) Wirtualny świat tworzysz także Ty (2007) Dyżurujemy przy Internecie (2007) Kawiarenka przyjazna dzieciom (2008) Baw się w Sieci - BEZPIECZNIE (2008) Pomyśl zanim wyślesz (2009) Każdy ruch w Internecie zostawia ślad (2010) Internet to więcej niż zabawa. To Twoje życie (2011)
23 Warszawa, 19 maja 2011 r. 23 Szkolenia i konferencje 5 międzynarodowych konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie, 16 konferencji wojewódzkich Bezpieczny Internet, 6 regionalnych szkoleń Zwalczanie przestępstw popełnionych przy użyciu Internetu, spotkania z dziećmi i z młodzieżą w szkołach, prowadzenie zajęć m.in.: bezpieczeństwa online, prywatności, cyberprzemocy i sposobów jej zapobiegania.
24 Warszawa, 19 maja 2011 r. 24 Projekty badawcze W latach NASK zrealizował następujące projekty badawcze: Jak skutecznie filtrować zawartość Internetu? - badania skuteczności programów filtrujących (w tym popularyzacja modułów kontroli rodzicielskiej), Kawiarenka przyjazna dzieciom - badanie fokusowe dotyczące bezpieczeństwa dzieci w kawiarenkach internetowych, Rozwiązania filtrujące niepożądane treści w Internecie badania różnych rozwiązań filtrujących, badania modułów kontroli rodzicielskiej.
25 Warszawa, 19 maja 2011 r. 25 Dyżurnet.pl punkt kontaktowy (hotline) przyjmujący zgłoszenia dotyczące nielegalnych treści, w szczególności pornografii dziecięcej i przejawów rasizmu, działa w oparciu polskie regulacje prawne oraz zalecenia międzynarodowego stowarzyszenia INHOPE, ścisła współpraca z Biurem Kryminalnym KGP, ścisła współpraca z blisko czterdziestoma zagranicznymi zespołami hotline zrzeszonymi w INHOPE, funkcjonuje w ramach programu Safer Internet, od 2005 r. przeanalizował ponad 16 tysięcy zgłoszeń, podejmuje różnorodne działania na rzecz bezpieczeństwa w Internecie (szkolenia, warsztaty, konferencje).
26 Warszawa, 19 maja 2011 r. 26 Klasyfikacja zgłaszanych incydentów
27 Warszawa, 19 maja 2011 r. 27 Współpraca W ramach programu Safer Internet w Polsce zorganizowano: Komitet Konsultacyjny opiniujący i wspierające działania PCPSI, Ogólnopolską Koalicję na rzecz Bezpieczeństwa Dzieci w Internecie stanowiącą platformę komunikacji z organizacjami i instytucjami korzystającymi z nowych mediów i realizującymi działania na rzecz ochrony dzieci.
28 Warszawa, 19 maja 2011 r. 28 Komitet Konsultacyjny instytucje reprezentowane: Ministerstwo Nauki i Szkolnictwa Wyższego Ministerstwo Spraw Wewnętrznych i Administracji Ministerstwo Sprawiedliwości Ministerstwo Infrastruktury Ministerstwo Edukacji Narodowej Komenda Główna Policji Urząd Komunikacji Elektronicznej Urząd Ochrony Konkurencji i Konsumenta Polska Izba Informatyki i Telekomunikacji Biuro Rzecznika Praw Dziecka Związek Producentów Audio-Video Polski Komitet ds. UNESCO Fundacja Orange Szkoła Wyższa Psychologii Społecznej Ośrodek Edukacji Informatycznej i Zastosowań Komputerów Europejskie Centrum Edukacji Centrum Edukacji Obywatelskiej
29 Warszawa, 19 maja 2011 r. 29 Współpraca NASK z MSWiA Projekt Bądźmy bezpieczni w Internecie organizowany wspólnie z Wyższą Szkołą Policji w Szczytnie, dofinansowany przez MSWiA, 14 grudnia 2010 r. seminarium dla 900 uczestników w trzech blokach tematycznych, uczestnicy: uczniowie z klas I-III szkoły podstawowej, młodzież licealna, dorośli zaangażowani w edukację w zakresie właściwego wykorzystywania Internetu.
30 Warszawa, 19 maja 2011 r. 30 Działania NASK - podsumowanie W zakresie troski o bezpieczeństwo teleinformatyczne: działalność CERT Polska, projekty badawcze i rozwiązania (Arakis, HSN, Wombat), współpraca i uznanie międzynarodowe. W zakresie troski o bezpieczeństwo dzieci i młodzieży: NASK w programie KE Safer Internet kampanie, szkolenia, konferencje, zespół Dyżurnet.pl, przedsięwzięcia typu Bądźmy bezpieczni w Internecie.
Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl
Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,
Polskie Centrum Programu Safer Internet
W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu
ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW
Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Profilaktyka zagrożeń dzieci i młodzieży w Internecie Profilaktyka jest działaniem, które ma na celu zapobieganie pojawieniu się i rozwojowi danego zjawiska w
Polskie Centrum Programu Safer Internet
Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum
Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce
Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień Koordynator Projektu Fundacja Dzieci Niczyje awrzesien@fdn.pl Anna Rywczyńska Kierownik
Polskie Centrum Programu Safer Internet
Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum
Naukowa i Akademicka Sieć Komputerowa instytut badawczy. Tytuł prezentacji. Podtytuł WIEDZA I TECHNOLOGIA
Naukowa i Akademicka Sieć Komputerowa instytut badawczy WIEDZA I TECHNOLOGIA Dzieci i młodzież w Internecie - zagrożenia, wyzwania. Anna Rywczyńska, NASK Koordynator Polskiego Centrum Programu Safer Internet
Korzystanie z Internetu
Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Edukacja z Internetem TP. Bezpieczeństwo w Internecie
Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom
ZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się
Opole, 25 maja 2006 r.
Opole, 25 maja 2006 r. Szanowni Państwo dyrektorzy i nauczyciele szkół podstawowych i gimnazjalnych, psycholodzy, pedagodzy i terapeuci uzależnień, katecheci i osoby duchowne związane z wychowaniem dzieci,
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.
mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie
POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła
POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Szanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Internet Action Plan w Polsce
Projekt Dyżurnet.pl - realizacja programu Safer Internet Action Plan w Polsce Marek Dudek NIFC Hotline Polska Dyżurnet.pl SECURE 2006 Warszawa 18.10.2006 3 Jak to się stało Safer Internet Action Plan struktura
Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie
Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni
Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej
Malware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl
Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl 2 Safer Internet Program w Polsce Komitet Konsultacyjny INHOPE Procedury, zasady działania, -Raporty, sprawozdania
Zagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Rola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Działania edukacyjne podejmowane w ramach Programu Safer Internet w Polsce
Działania edukacyjne podejmowane w ramach Programu Safer Internet w Polsce Anna Rywczyńska Naukowa i Akademicka Sieć Komputerowa anna.rywczynska@nask.pl Cyfrowe narodziny 81 procent dzieci poniŝej drugiego
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl
Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony Atak Źródło
Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner
Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych
Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel
Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Co oznacza ta pełna kontrola atakującego nad moim komputerem? ==> Możliwość przeglądania
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Szkolny program profilaktyczny "Bezpieczny internet"
Szkolny program profilaktyczny "Bezpieczny internet" Załącznik Nr 3 do PROGRAMU WYCHOWAWCZEGO ZSO NR 5 w Gdyni SZKOLNY PROGRAM PROFILAKTYCZNY "BEZPIECZNY INTERNET" Zespół Szkół Ogólnokształcących Nr 5
Bezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu
Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu Prezentacja dla nauczycieli na potrzeby wprowadzania programu Cyfrowa Szkoła. www.321internet.pl Program "3 2... 1
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane
Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
POLICJA.PL TWORZYMY KULTURĘ SZACUNKU W SIECI
POLICJA.PL Źródło: http://www.policja.pl/pol/aktualnosci/154583,tworzymy-kulture-szacunku-w-sieci.html Wygenerowano: Sobota, 3 marca 2018, 05:37 TWORZYMY KULTURĘ SZACUNKU W SIECI Dziś w całej Polsce obchodzony
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata
Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak Infradata Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa 3.03.2014 Krystan Baniak Senior Security Solutons Architect,
NASZE DZIECI BEZPIECZNE W SIECI
NASZE DZIECI BEZPIECZNE W SIECI Prezentacja wyników ankiet. Podsumowanie działań szkoły w związku z projektem Bezpieczny Internet Od początku roku szkolnego został wdrożony w naszej szkole program mający
Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce
Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień - Fundacja Dzieci Niczyje Anna Rywczyńska Naukowa i Akademicka Sieć Komputerowa W lawinowym
SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc
SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe
Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia
Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut
Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut wrzesień 2016r. Agenda spotkania 1. Internet w naszej codzienności. Dobre i złe strony. 2. Dzieci
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
ArcaVir Home Protection
ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie
Dokąd idziemy? Co osiągamy?
Dokąd idziemy? Co osiągamy? Partnerzy Szerokiego Porozumienia na Rzecz Umiejętności Cyfrowych Warszawa, 28 kwietnia 2014 r. Misja spowodowanie trwałej zmiany społecznej, w wyniku której mieszkańcy Polski
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Agent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje
Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe
RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
dzieci klas 4-6 rodzice nauczyciele
dzieci klas 4-6 rodzice nauczyciele MIECHOWSKI OLKUSKI PROSZOWICKI KRAKOWSKI DĄBROWSKI CHRZANOWSKI KRAKÓW OŚWIĘCIMSKI WADOWICKI MYŚLENICKI WIELICKI BOCHEŃSKI BRZESKI TARNOWSKI SUSKI LIMANOWSKI NOWOSĄDECKI
CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA
CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA TEMATYKA : Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Krótki przegląd istniejących typów
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie
Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie Badanie dotyczące bezpiecznego Internetu przeprowadzone zostało w styczniu 2016r. wśród 78 uczniów klas pierwszych
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Dyżurnet.pl Ó Ż. Raport z działalności zespołu w latach 2005-2009. Warszawa 2010. Co-founded by the European Union
Dyżurnet.pl Ó Ż Ł ć Ś Raport z działalności zespołu w latach 2005-2009 Warszawa 2010 Co-founded by the European Union Ż ś Misja Zespołu Dyżurnet.pl... 3 Safer Internet... 4 Komitet Konsultacyjny... 5 Wydarzenia
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Polskie Centrum Programu Safer Internet Raport 2005-2010
Polskie Centrum Programu Safer Internet Raport 2005-2010 Główny Partner Polskie Centrum Polskie Centrum Programu Safer Internet Programu Safer Internet 5 lat Polskiego Centrum Programu Safer Internet Po
Odkrywaj Internet razem ze swoim dzieckiem
Odkrywaj Internet razem ze swoim dzieckiem Bądź pierwszą osobą, która zapozna dziecko z Internetem. Odkrywajcie wspólnie jego zasoby. Spróbujcie znaleźć strony, które mogą zainteresować Wasze pociechy,
Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.
Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Program profilaktyczny Bezpieczny w sieci cyfrowej
Program profilaktyczny Bezpieczny w sieci cyfrowej rok szkolny 2014/2015 OPRACOWALI: T. Bembenik, M. Czarnota Diagnoza zachowań problemowych: Z przeprowadzonych obserwacji zachowań dzieci, rozmów z rodzicami,
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Internet bez przesady
1 Internet bez przesady Czyli, jak zapobiegać nadużywaniu internetu przez dzieci i młodzież Shestakoff - Fotolia.com 2 Uzależnienie dzieci od sieci - nowy problem społeczny 3 Coraz więcej w sieci 4 84%
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
ZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012
Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/2009 2009/2010 2011/2012 Program profilaktyczny Bezpieczny Internet jest jednym z elementów Szkolnego Programu Profilaktycznego
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE
Dzieci i młodzież w internecie szanse, wyzwania, zagrożenia
dr Agnieszka Wrońska & Julia Piechna NASK Dzieci i młodzież w internecie szanse, wyzwania, zagrożenia Konferencje regionalne Nauczyciel jako mentor ucznia w cyfrowym świecie Zagrożenia dzieci i młodzieży
Rynek telekomunikacyjny w Polsce Prognozy rozwoju na lata
2 Język: polski, angielski Data publikacji: październik 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest obecna i prognozowana wartość polskiego rynku telekomunikacyjnego? Które segmenty będą
Raport FDN 2012. lunamarina - Fotolia.com
Raport FDN 2012 lunamarina - Fotolia.com Katowicka Biuro Fundacji Dzieci Niczyje ul. Katowicka 31 03-932 Warszawa tel./faks: 22 616 02 68, 22 616 03 14 fdn@fdn.pl Walecznych Praskie Centrum Dziecka i Rodziny
Imię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:
Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, 22-100 Chełm tel./fax: 082 563-06-51 e-mail: szkola.razem@wp.pl www.razem.szkola.pl Konkurs informatyczny dla